問題出處
部分個人回答
- 解釋一下同源策略?
如果兩個頁面的協(xié)議告匠,端口和域名相同易猫,則可認為是同源歌懒。
- 哪些東西是可以從同源獲取的?
- 讀取cookie匾旭, LocalStorage 和 IndexDB
- 讀取DOM元素
- 發(fā)送AJAX請求
- 如果子域名和頂級域名不同源镣屹,哪里可以設(shè)置成同源?
大概就是子域相同,主域不同的意思吧价涝,可以通過在兩房都設(shè)置document.domain來解決跨域女蜈。
- 如何設(shè)置可以解決跨域請求?jsonp是做什么的?
- 主域相同時跨域伪窖,可以像上面那樣設(shè)置document.domain.
- 主域不同時逸寓,可以通過jsonp,websocket覆山,在服務(wù)端設(shè)置CORS進行跨域請求竹伸。H5新增window.postMessage方法解決跨域請求。
通過<script>像服務(wù)器請求json數(shù)據(jù)簇宽,不受同源策略限制勋篓。
- ajax是否受遵循同源策略?
ajax全名是Asynchronous JavaScript and XML 魏割,異步的javascript和XML技術(shù)譬嚣。遵循同源策略,但是可以通過jsonp等進行規(guī)避钞它。
- json注入如何利用拜银?
xss
- 瀏覽器策略
同源策略,內(nèi)容安全策略(CSP), Cookie安全策略(httponly, Secure, Path)
- 如何判斷sqli注入遭垛,有哪些方法尼桶?
添加單引號,雙引號耻卡,order by, sleep疯汁,benchmark,運算符卵酪,修改數(shù)據(jù)類型幌蚊,報錯注入語句測試
- 為什么有的時候沒有錯誤回顯,用php舉例
php的配置文件php.ini進行了修改溃卡,display_errors = On 修改為 display_errors = off時候就沒有報錯提示溢豆。
在php腳本開頭添加error_reporting(0); 也可以達到關(guān)閉報錯的作用。
- 寬字符注入的原理瘸羡?如何利用寬字符注入漏洞漩仙,payload如何構(gòu)造?
通俗講犹赖,gbk队他,big5等編碼占了兩個字節(jié),sql語句進后端后對單引號等進行了轉(zhuǎn)義峻村,轉(zhuǎn)義\為%5C麸折,當(dāng)前面的%xx與%5C能結(jié)合成兩個字節(jié)的字符時候,就可以使后面的單引號逃逸粘昨,從而造成注入垢啼。比較常見的gbk窜锯,%df' =>
%df%5c%27 => 運' 。已經(jīng)可以單引號了芭析,剩下的就和普通注入差不多了锚扎。
- 你都了解哪些sql的bypass技巧?
這種太多了馁启,網(wǎng)上一搜一大把驾孔。主要還是看目標(biāo)站點的過濾和防護,常見bypass可以是/**/替換空格进统,/*!00000union*/ 等于union助币,或者利用前端過濾,添加尖括號<>螟碎。大小寫什么的都太常見了眉菱,如果過濾了函數(shù)或者關(guān)鍵字,可以嘗試其他能達到效果的同等函數(shù)掉分,關(guān)鍵字比如or 1=1可以用||1替換俭缓,或者用運算符比如/,%達到相同的效果酥郭』梗總之,還是看要求不从。
- CRLF注入的原理惜姐?
CRLF是回車+換行的簡稱。碰得比較少椿息,基本沒挖到過這種洞歹袁,簡而言之一般是可以通過提交惡意數(shù)據(jù)里面包含回車,換行來達到控制服務(wù)器響應(yīng)頭的效果寝优。碰到過潛在的CRLF都是提交回車和換行之后就500了条舔。CRLF的利用可以是XSS,惡意重定向location乏矾,還有set-cookie.
- XSS發(fā)生的場景孟抗?
個人理解是對用戶提交數(shù)據(jù)為進行安全的過濾然后直接輸入到頁面當(dāng)中,造成js代碼的執(zhí)行钻心。至于具體場景凄硼,有輸出的地方就有可能被xss的風(fēng)險。
- xss蠕蟲捷沸?
不太了解帆喇。
- 如果給你一個XSS盲打漏洞,但是返回來的信息顯示亿胸,他的后臺在內(nèi)網(wǎng)坯钦,并且只能內(nèi)網(wǎng)訪問,如何利用這個xss侈玄?
github有一些現(xiàn)成的xss掃描內(nèi)網(wǎng)端口的腳本婉刀,可以參考利用,再根據(jù)探測出來的信息進一步利用序仙,比如開了redis等突颊,再就是利用漏洞去getshell.
php.ini可以設(shè)置哪些安全特性?
關(guān)閉報錯潘悼,設(shè)置open_basedir律秃,禁用危險函數(shù),打開gpc治唤。有具體的文章介紹安全配置這一塊棒动,屬于運維的工作范圍。php里面有哪些可以不讓錯誤的顯示的方法?
除了上面的宾添,還可以在執(zhí)行語句前面添加@
- php的%00截斷的原理船惨?
存在于5.3.4版本下,一般利用在文件上傳時文件名的截斷缕陕,或者在對文件進行操作時候都有可能存在00階段的情況粱锐。 如filename=test.php%00.txt 會被截斷成test.php,00后面的被忽略扛邑。系統(tǒng)在對文件名讀取時候怜浅,如果遇到0x00,就會認為讀取已經(jīng)結(jié)束了。
- webshell的檢測蔬崩,有哪些方法恶座?
個人知道的大體上分為靜態(tài)檢測和動態(tài)檢測兩種。靜態(tài)檢測比如查找危險函數(shù)舱殿,如eval奥裸,system等。動態(tài)檢測是檢測腳本運行時要執(zhí)行的動作沪袭,比如文件操作湾宙,socket操作等。具體方法可以是通過D盾或者其他查殺軟件進行查殺冈绊,現(xiàn)在也有基于機器學(xué)習(xí)的webshell識別侠鳄。
- CSRF漏洞的本質(zhì)是什么?
CSRF即跨站請求偽造死宣,以受害者的身份向服務(wù)器發(fā)送一個請求伟恶。本質(zhì)上個人覺得是服務(wù)端在執(zhí)行一些敏感操作時候?qū)μ峤徊僮鞯挠脩舻纳矸菪z不到位。
- 防御CSRF都有哪些方法毅该,JAVA是如何防御CSRF漏洞的博秫,token一定有用嗎潦牛?
防御CSRF一般是加上referer和csrf_token.
jAVA不太懂。具體可以參考這篇CSRF攻擊的CSRF攻擊的應(yīng)對之道
- HTML5有哪些新的安全特性挡育?
H5新增了不少標(biāo)簽巴碗,在繞過xss防御方面多了不少選擇。還有就是新增了本地存儲即寒,localstorage 和session storage,可以通過xss修改本地存儲達到類似一個存儲xss的效果橡淆。
<video onerror=alert(1)><source>
<video><sourceonerror="javascript:alert(1)"
<video src=".." onloadedmetadata="alert(1)" ondurationchanged="alert(2)" ontimeupdate="alert(3)"></video>
<video><sourceonerrorsourceonerrorsourceonerrorsourceonerror="javascript:alert(1)“>
<videopostervideopostervideopostervideoposter=”javascript:alert(1)”>
H5白名單要哪些標(biāo)簽?
你都了解哪些java框架母赵。
struts2 ,spring
- java的MVC結(jié)構(gòu)都是做什么的逸爵,數(shù)據(jù)流向數(shù)據(jù)庫的順序是什么?
- 了解java沙箱嗎凹嘲?
- ibats的參數(shù)化查詢能不能有效的控制sql注入师倔?有沒有危險的方法可以造成注入?
- 說說兩次struts漏洞的原理
- ongl在這個pyalod中的起什么作用施绎?
- \u0023是什么字符的16進制編碼溯革?為什么要在payload里使用它
- java會不會發(fā)生命令執(zhí)行的漏洞?java都有哪些語句方法可以執(zhí)行系統(tǒng)命令?
........
一堆不會....
- mysql數(shù)據(jù)庫默認有哪些庫谷醉?說出庫的名字
infomation_schema致稀, msyql, performance_scheme, test
- mysql的用戶名密碼是放在哪張表里面俱尼?mysql密碼采用哪種方式抖单?
mysql數(shù)據(jù)庫下的user表。